Er zijn weinig dingen in het cyberstrafrecht waarmee je mensen zo op de kast kunt krijgen als deze vraag: als je userid=481 in een URL verandert in userid=482, heb je dan een strafbaar feit gepleegd? Dit raakt aan de kern van het delict ‘computervredebreuk’, oftewel computerinbraak of wat niet- Tweakers ‘hacken’ noemen. Hoe zit dit juridisch?
Wet computercriminaliteit
Zoals ik al eerder schreef, is computercriminaliteit een onderwerp waar politici en ook wetshandhavers zwaar aan tillen. Dit komt door de film WarGames (1983), waarin in detail wordt onthuld hoe handige jongens al dan niet opzettelijk binnendringen in computers van Defensie en zo de Derde Wereldoorlog zouden kunnen beginnen. Oké, we weten dat dit een film was, maar vergis je niet; voor de beeldvorming is dit verhaal enorm belangrijk geweest. Het sluit aan bij andere, wel echt gebeurde voorvallen, zoals gedocumenteerd in The Cuckoo’s Egg van Clifford Stoll, en zoals de Morris-worm.
Een voor Nederland relevant incident was een geval van binnendringen in de computers van het Pentagon in 1990, waar schrijfster Karin Spaink enige tijd terug een mooi verhaal over heeft geschreven. Dat binnendringen was rond die tijd niet ongebruikelijk als je wilde warmlopen als hacker, maar in 1990 viel het nogal verkeerd, omdat de (eerste) Golfoorlog aan de gang was. Vandaar dat de in 1986 aangenomen Computer Fraud and Abuse Act in de VS werd klaargezet om deze Nederlandse figuur te vervolgen. Er was alleen één probleem; in Nederland was het binnendringen in andermans computersysteem niet strafbaar, zodat de betrokkene niet uitgeleverd kon worden.
Vrij rap daarna, in 1993, had Nederland ineens een Wet computercriminaliteit, die onder meer het binnendringen in een geautomatiseerd werk strafbaar stelt. Althans, als je daarbij (a) enige beveiliging doorbreekt of (b) een technische ingreep, valse signalen of een valse sleutel of valse hoedanigheid toepast. Het onderscheid is subtiel, maar de bedoeling van de wetgever was om te voorkomen dat er discussies zouden komen over of iets wel ‘beveiligd’ was en of je dat wel doorbrak. Denk aan inloggen met een afgekeken wachtwoord, maak je dan iets stuk? Goeie vraag, maar in ieder geval gebruik je dan een ‘valse’ sleutel.
De term ‘binnendringen’ laat zien dat Nederland het delict anders benadert dan bijvoorbeeld de Verenigde Staten. Die spreken van fraude en misbruik van computersystemen en sluiten daarbij dichter aan bij wat de bedoeling was van jouw gebruik van die computer. Nederland trekt de analogie met huis-, lokaal- en erfvredebreuk: ergens binnengaan waar je niet mag zijn. Het doet er dus niet toe of je van plan was te frauderen, gegevens te kopiëren of iets stuk te maken. Je bent binnen, dat mag niet, je bent strafbaar.
In 2006 werd de wet herzien. In februari 2005 had de Europese Unie een zogeheten Kaderbesluit genomen, dat kortweg bepaalde: “Iedere lidstaat treft de nodige maatregelen om opzettelijke, onrechtmatige toegang tot een informatiesysteem of enig onderdeel daarvan strafbaar te stellen, althans voor gevallen die niet onbeduidend zijn.” Nou was dat dus al mooi geregeld met die strafbaarstelling van computervredebreuk, maar er was één lastig probleem: lid 2 van die bepaling voegde toe: “Iedere lidstaat kan beslissen dat de in lid 1 bedoelde gedragingen alleen strafbaar worden gesteld indien het feit wordt gepleegd door een inbreuk op de beveiligingsmaatregelen.”
In gewone taal: van het Kaderbesluit moest je computervredebreuk strafbaar stellen en daarbij mocht je het houden bij een brede, algemene strafbaarstelling of je kon deze beperken tot het specifieke delict 'doorbreken van een beveiliging'. Nederland had geen van beide. Weliswaar kon je strafbaar zijn door een beveiliging te doorbreken, maar er waren dus ook die ingrepen, signalen enzovoort die je kon gebruiken. Dat gaf een dilemma; moest Nederland dan naar die open norm of moest het zijn optie voor ingrepen en signalen uit de wet halen en zo de deur openen voor allerlei spitsvondige discussies over beveiligingen en wat ‘doorbreken’ allemaal is? Uit pragmatisch oogpunt koos men maar voor het eerste.
Wel werden de oude opties bewaard als voorbeeld. Als het OM kon bewijzen dat iemand een beveiliging had doorbroken of een valse sleutel had gebruikt enzovoort, dan was dat genoeg om te bewijzen dat hij was binnengedrongen. Maar let op: dit zijn voldoende voorwaarden, geen noodzakelijke voorwaarden. Het wetsartikel kent een open norm, dus het is mogelijk dat je geen van die vier dingen doet, maar tóch iets uithaalt dat als binnendringen kan worden aangemerkt. De minister noemde het voorbeeld van huisvredebreuk. Als iemand inbreekt in een huis, staat vast dat hij is binnengedrongen. Loop je echter door een open deur naar binnen terwijl de eigenaar “Nee, ga weg” roept, dan heb je niet ingebroken, maar wél huisvredebreuk gepleegd.
Virtuele bordjes
Het is dus sinds 2006 mogelijk om binnen te dringen in een computersysteem zonder dat je de beveiliging kraakt, dan wel een vals signaal, valse sleutel of valse hoedanigheid hanteert. Bij invoering van het wetsvoorstel was diverse keren de vraag gesteld of de minister voorbeelden kon noemen van hoe dan. Verder dan 'een virtueel bordje Verboden Toegang' kwam hij echter niet. Dat zou bijvoorbeeld een loginbanner kunnen zijn, of een netwerknaam (ssid), of wat bij jouw specifieke systeem maar een logische en niet te missen manier is om Verboden Toegang te communiceren naar je ongenode bezoekers.
Wel merkte de minister op dat 'de potentiële dader moet weten dat hij zich op verboden terrein gaat begeven'. Foutjes waardoor je ergens binnenkomt – je heet Adriaan Min, je typt de voor de hand liggende usernaam en het beheerswachtwoord blijkt hetzelfde als het jouwe – maken je dus niet strafbaar, omdat de vereiste opzet ontbreekt. In de praktijk wordt dat ‘weten’ overigens aangevuld met 'had moeten weten'. Iedereen kan zich wel van de domme houden, maar als het evident is, kom je echt niet weg met: “Nee sorry, echt géén idee.”
Dus hoe dan ook, de kern is dat we sinds 2006 een open norm hebben. Je bent strafbaar als je (opzettelijk) ergens binnengaat terwijl je weet of had moeten weten dat je daar niet mocht zijn, ongeacht aangebrachte beveiligingen of andere maatregelen om je tegen te houden. Er moet echter wel íets zijn: een bordje, een waarschuwing, een drempel, enige hobbel waardoor jij beseft: “Ho, wacht even, dit is niet de bedoeling.” Een loginbanner 'Verboden toegang. Alleen geautoriseerde gebruikers / login' zou een mooie hobbel zijn, ook al volstaat twee keer op enter drukken om binnen te komen. Jij was niet geautoriseerd, dus hoezo druk jij twee keer op enter?
Bevoegdheid te buiten gaan
Meestal is de situatie duidelijk genoeg als iemand van buitenaf komt. Die hoort helemaal niet in dat systeem te zijn, dus als hij er toch belandt, is dat binnendringen. Net zoals een passant op straat niet in een bedrijfspand hoort te zijn. Dan mag de deur tien keer openstaan, je weet dat bedrijven niet zomaar mensen laten binnenlopen en al helemaal niet tot aan het magazijn. Dus als jij dan ‘ineens’ in het magazijn staat, weet je dat je fout zit. Juridisch heet dat de 'kom nou'-toets.
Lastiger is het als de persoon op zich wel geautoriseerd is het systeem te gebruiken, maar vervolgens dingen doet die niet de bedoeling zijn. Onder de Amerikaanse CFAA werd dit 'exceeding authorized access' genoemd en die term werd breed ingezet. Als jij een dossier bekeek waar je vanuit je werk niet naar hoorde te kijken, pleegde je computerfraude, want je had geen autorisatie. Dit voelt raar aan, vooral omdat een andere burger dan kan bepalen (met de huisregels/terms of service) wanneer jij een strafbaar feit pleegt. Dat wringt, want het is wel een héél zwaar middel om het strafrecht in te zetten waar het eigenlijk gaat om een overtreding van een contractuele bepaling.
In deze situatie is in Amerika pas in 2021 verandering gekomen; je mag alleen van 'exceeding' spreken als je iets voor elkaar krijgt dat je niet zou moeten kunnen. Je doorbreekt een beveiliging of je misbruikt een technische voorziening, zouden wij in Nederlandse termen zeggen. Een systeem gebruiken zoals je dat gewoonlijk ook zou doen, maar dan terwijl dat niet de bedoeling is, is dan mogelijk plichtsverzuim, maar geen computervredebreuk. Een voorbeeld is je collega opzoeken in het hypothekenregister van de bank waar je werkt als hypotheekadviseur. Vergelijk: je gaat naar je werk op de bouwplaats, maar je draagt niet de veiligheidshelm die je volgens de werkinstructie op moet hebben. Dan pleeg je geen erfvredebreuk, maar je wanpresteert bij je werk. Erfvredebreuk zou het pas zijn als je op zondagmiddag het terrein betreedt, terwijl er geen werk bezig is.
In Nederland hebben we een andere insteek; het gaat om er niet mogen zijn, terwijl je dat wist. Misbruik van de faciliteit is geen computervredebreuk, zoals bij een verdachte in 2005 die vervalste machtigingen instuurde naar de Rabobank en zo onterecht geld kon afboeken. Dat was geen binnendringen; hij mócht immers met dat account telebankieren. “Op geen enkele wijze noch op enig moment is hem de toegang geweigerd, ontzegd of anderszins geblokkeerd, noch is daarbij van de kant van de verdachte sprake geweest van manipulatie van toegangsgegevens.” Aldus het Gerechtshof. Wellicht is dit fraude (valsheid in geschrifte, oplichting enzovoort), maar dat is een ander delict.
Althans, meestal, want in 2019 veroordeelde de rechtbank Midden-Nederland een wijkagent wegens computervredebreuk omdat hij 'een aanzienlijk aantal bevragingen [had] gedaan in de computersystemen van de politie zonder dat daartoe vanuit de uitoefening van de politietaak enige aanleiding bestond'. Hij ging daarmee de grenzen van zijn autorisatie ‘ver’ te buiten en dat maakte dat hij was binnengedrongen in de zin van computervredebreuk. Nou lijkt het me logisch dat een agent hier niet mee weg moet kunnen komen, maar dit maakt de boel er voor juristen niet duidelijker op; wat is dan ‘ver’ te buiten gaan? Die agent mocht in dat systeem die bevragingen doen, alleen had hij er geen redelijk ambtelijk doel voor. Ik zou dat dus plichtsverzuim noemen (geen veiligheidshelm op), maar geen vredebreuk (op zondag het terrein betreden). Maar goed.
Binnendringen in een URL
De meeste casussen over binnendringen gaan over mensen die van buitenaf binnendringen in een systeem waar ze in het geheel niet welkom zijn. Dan kom je trucs tegen als geraden of afgekeken wachtwoorden, een gemanipuleerde loginnaam - de heer Tables mag hier niet ontbreken - of een zwakheid in de software exploiteren. Een portscan is dan weer geen binnendringen, maar slechts een poging, maar let op dat ook die strafbaar zijn.
Een URL of webadres is een wat lastiger ding. Zoals vorige keer uitgebreid besproken, is dit juridisch niet onder één noemer te vangen. Het auteursrecht vindt er wat van, het merkenrecht heeft er ook moeite mee en in het strafrecht kun je met een URL ook diverse delicten plegen, maar computervredebreuk?
In 2012 ontdekte iemand dat de kersttoespraak van toenmalig koningin Beatrix al online stond, terwijl die nog niet was aangekondigd. Hij had de URL van het vorige jaar bekeken en gezien dat daarin het jaartal en een mediavolgnummer stonden. Hij veranderde daarop het jaartal en verhoogde het volgnummer net zolang tot hij bij de nieuwe video uitkwam. Er werden maar weinig media geüpload, dus veel werk was dat niet. Was dat nu een vorm van binnendringen in de server van de Rijksvoorlichtingsdienst?
Het voornaamste argument tégen binnendringen is natuurlijk dat het gewoon online stond. De RVD had die video alvast geüpload om de aankondiging te kunnen doen zonder op dat moment te hoeven wachten op de upload. Op het moment van die ontdekking was de video echter nog niet bekendgemaakt. Was de ontdekker dan ergens waar hij nog niet mocht zijn? Als er om vijf uur een borrel is bij het Tweakers HQ en jij ziet als genodigde om twee uur de deur al openstaan (voor de cateraar, maar dat weet jij niet), ben je dan strafbaar als je alvast naar binnen gaat?
Het argument vóór binnendringen is dan dat je wist of moest weten dat de video nog niet welbedoeld online stond. Je moest immers de URL raden en dan is vooral dat gokken van het mediavolgnummer een teken dat je iets geks doet. Normale mensen komen via een gepubliceerde link binnen of veranderen hooguit datgene dat logischerwijs voor aanpassing in aanmerking komt, zoals een herkenbare datum. ID’s zijn een read-only gegeven en daar blijf je dus af. Als je daaraan rommelt, moet je weten dat je op onbedoelde plekken terechtkomt en dus ook juridisch aan de verkeerde kant uitkomt.
In 2015 publiceerde Tweakers over het volgende lek. Een groot deel van het klantenbestand van het Centraal Bureau voor Genealogie, oftewel het Centrum voor Familiegeschiedenis, was voor iedereen met basiskennis van HTML toegankelijk. Er stond een PHP-script in een onbeveiligde map op de website. Of nou ja, onbeveiligd, in de robots.txt werd deze map genoemd in een Disallow-regel. Een oplettende passant las die regel en ging kijken wat er dan in die map te vinden was, vond het script en ontdekte dat dit regels uit het ledenbestand kon opvragen zonder nadere authenticatie. Er had zo te lezen IP-authenticatie moeten zijn, maar die was er niet. Door steeds andere ID-nummers te sturen, kreeg deze passant van zo’n tachtigduizend mensen de persoonsgegevens.
De rechtbank veroordeelde de man wegens computervredebreuk. Hij was de server van het CBG binnengedrongen, want hij was ergens binnengegaan waarvan hij had moeten weten dat hij er niet gewenst was. Allereerst door het virtuele bordje 'Hier wegblijven' uit robots.txt te negeren en ten tweede door ID’s in te vullen terwijl daar geen enkele aanleiding toe was.
Dat van die robots.txt is wat discutabel; iedereen met een beetje verstand van webservers weet dat dit bestand voor robots, crawlers bedoeld is, maar de rechtbank zegt niet: “robots.txt geldt ook voor mensen." De conclusie die de rechter trekt, is dat je als persoon met een beetje verstand moet weten dat dit geen gewone plek is, zo’n map in een disallowregel. Dus hoezo ga jij dan vervolgens linea recta naar die plek toe, welk redelijk doel heb je daarbij? Daar tel je dan bij op dat iemand bij een generiek opvraagscript zelf bedenkt ID’s te gaan invullen en dan is de conclusie: “Deze persoon zit op een plek waar hij wist dat het niet de bedoeling was.” En dat is dus al genoeg.
Natuurlijk, begrijp me niet verkeerd, dit was slecht beveiligd, geen bestpracticesecuritymaatregel en ga zo maar door, maar daar gáát het niet om. Wie zijn televisie ’s avonds in de voortuin laat liggen, moet de volgende ochtend niet gek opkijken als die weg is. De chatbot van de verzekeraar lacht je uit en aangifte zal weinig opleveren. Dat neemt niet weg dat het strafbaar is om televisies uit tuinen te stelen en dan helpt het zeer zeker niet mee dat strafrechtjuristen computercriminaliteit als zwaar en bedreigend zien, vanwege dus 'documentaires' als WarGames.